An toàn và bảo mật thông tin: Phần 2 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội Chủ biên - 23

6. Bảo mật website là gì? Hãy trình bày các nguy cơ đối với website thông thường và website thương mại điện tử? Hãy trình bày một số giải pháp đảm bảo an toàn cho một website thương mại điện tử? Lấy ví dụ minh họa.

7. Phương tiện truyền thông xã hội là gì? Vai trò của các phương tiện truyền thông xã hội trong hoạt động của các doanh nghiệp thương mại điện tử? Trình bày các nguy cơ đối với người dùng và các tổ chức, doanh nghiệp khi sử dụng các phương tiện truyền thông xã hội trong hoạt động kinh doanh?

8. Hãy đề xuất một số giải pháp đảm bảo an toàn cho người dùng và các tổ chức doanh nghiệp khi sử dụng các phương tiện truyền thông xã hội trong hoạt động kinh doanh?

II. BÀI TẬP TÌNH HUỐNG

Bài tập 1:

Cho tình huống sau đây:

Năm 2018 nổi lên hiện tượng lấy cắp tài khoản Facebook thông qua các comment dạo (bình luận trên Facebook). Hơn 83% người sử dụng mạng xã hội Facebook đã gặp các bình luận kiểu này. Đây cũng là năm mà thế giới chứng kiến rất nhiều các vụ việc rò rỉ thông tin cá nhân người dùng nhiều nhất từ trước đến nay có thể kể tới như: Facebook liên tiếp gây rò rỉ thông tin người dùng; Google+ bị khai tử do tồn tại lỗ hổng bảo mật gây rò rỉ dữ liệu người dùng; tin tặc đánh cắp 90 GB dữ liệu của Apple. Tại Việt Nam cũng xảy ra rất nhiều các vụ việc liên quan đến dữ liệu cá nhân nghiêm trọng như: Rò rỉ thông tin dữ liệu của 5,4 triệu khách hàng Thế Giới Di Động; lộ dữ liệu thông tin khách hàng của FPT Shop; 275 nghìn dữ liệu Ngân hàng Hợp tác xã Việt Nam bị tin tặc khai thác...

(Theo https://vnisa.org.vn/)

Hãy trả lời các câu hỏi sau đây:

1. Trong tình huống này hãy liệt kê các rủi ro mà người dùng có thể gặp phải và giải thích?

Có thể bạn quan tâm!

Xem toàn bộ 194 trang tài liệu này.

2. Xác định các mối đe dọa và các lỗ hổng mà các tổ chức, doanh nghiệp cần kiểm soát? Hãy đề xuất một số giải pháp để kiểm soát các mối đe dọa và các lỗ hổng đó?

Bài tập 2:

An toàn và bảo mật thông tin: Phần 2 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội Chủ biên - 23

Cho tình huống sau đây:

Theo một báo cáo mới của công ty Check Point (Israel) phát hành ngày 18/3, tin tặc đã lợi dụng dịch Covid-19 để đăng ký các tên miền liên quan đến virus SARS-CoV-2 và bán các phần mềm độc hại trên các trang web đen. Check Point cho biết, tin tặc đưa ra các ưu đãi đặc biệt nhằm quảng bá hàng hóa (thường là phần mềm độc hại hoặc công cụ khai thác) trên các web đen và sử dụng mã giảm giá là “COVID19” hoặc “Coronavirus”.

Có thể kể đến: Một số công cụ có sẵn với giá ưu đãi như WinDefender bypass và Build to bypass email and chrome security. Hay một nhóm tin tặc với biệt danh SSHacker cung cấp dịch vụ tấn công vào tài khoản Facebook với mã COVID-19 giảm giá 15%. Còn tin tặc với bí danh True Mac đang rao bán một mẫu MacBook Air 2019 với giá chỉ 390 USD với lý do ưu đãi đặc biệt mùa Corona. Chỉ trong ba tuần kể từ nửa cuối tháng 2 đến nay, số lượng tên miền mới trung bình tăng gấp gần 10 lần so với các tuần trước đó. Khoảng 0,8% trong số đó là độc hại (93 trang web) và 19% khác là web đáng ngờ (hơn 2.200 trang web).

(Theo https://vnisa.org.vn/)


Hãy trả lời các câu hỏi sau đây:

1. Trong tình huống này hãy liệt kê các rủi ro mà người dùng có thể gặp phải và giải thích?

2. Xác định các mối đe dọa và các lỗ hổng mà các tổ chức, doanh nghiệp cần kiểm soát? Hãy đề xuất một số giải pháp để kiểm soát các mối đe dọa và các lỗ hổng đó?

3. Hãy trình bày các giải pháp nhằm hạn chế các nguy cơ này?

Bài tập 3:

Cho tình huống sau đây:

Theo Ngân hàng Nhà nước, tính đến nay số lượng giao dịch tài chính qua kênh Internet đạt hơn 200 triệu giao dịch, giá trị hơn 10 triệu tỷ đồng (tăng 51,8% so với cùng kỳ năm 2018). Số lượng và giá trị giao dịch thanh toán nội địa của thẻ ngân hàng tiếp tục tăng; nhiều tính năng, tiện ích đã được tích hợp vào thẻ ngân hàng để sử dụng thanh toán hàng hóa, dịch vụ.

Chẳng hạn, gần đây, khá nhiều cửa hàng, siêu thị... ưu đãi lớn cho khách hàng sử dụng QR Code (mã phản ứng nhanh). Với dịch vụ này, khách hàng chỉ cần quét mã QR bằng camera trên điện thoại di động và nhập số tiền thanh toán là giao dịch được hoàn tất. Hệ thống sẽ tự động trừ tiền trong tài khoản ngân hàng của khách hàng.

Hiện nay có 78 tổ chức cung ứng dịch vụ thanh toán qua Internet và 45 tổ chức cung ứng dịch vụ thanh toán di động (mobile payment), với số lượng giao dịch lên đến vài trăm triệu tỷ đồng chỉ tính riêng trong 9 tháng của năm 2019. Số liệu này cho thấy, thanh toán không dùng tiền mặt đang phát triển mạnh ở nước ta.

Hiện có 26 tổ chức không phải là ngân hàng được Ngân hàng Nhà nước cấp phép hoạt động cung ứng dịch vụ trung gian thanh toán, trong đó có 23 tổ chức cung ứng dịch vụ ví điện tử, tập trung những tính năng nạp tiền điện thoại, thanh toán qua mã QR, thanh toán hóa đơn dịch vụ cước điện thoại di động, hóa đơn điện, nước, Internet, các khoản vay tài chính, vay trả góp, vay tiêu dùng, mua vé máy bay, vé xem phim, vé xe, bảo hiểm... Trong số đó, ví điện tử thuộc công ty fintech như MoMo, Payoo, Vimo, Moca... có tốc độ phát triển khá nhanh.

(Theo http://tapchitaichinh.vn/)

Hãy trả lời các câu hỏi sau đây:

1. Trong tình huống này hãy liệt kê các rủi ro mà người dùng có thể gặp phải và giải thích?

2. Xác định các mối đe dọa và các lỗ hổng mà các tổ chức, doanh nghiệp cần kiểm soát? Hãy đề xuất một số giải pháp để kiểm soát các mối đe dọa và các lỗ hổng đó?

3. Hãy trình bày các giải pháp nhằm hạn chế các nguy cơ này?


TÀI LIỆU THAM KHẢO


1. Tiêu chuẩn quốc gia - TCVN 7635: 2007, Kỹ thuật mã hóa và chữ ký số, Cryptography technique - Digital signature.

2. Hiệp hội Thương mại điện tử Việt Nam, Báo cáo Chỉ số Thương mại điện tử Việt Nam 2019.

3. Luật an ninh mạng, Luật số: 24/2018/QH14. 4. ISO 27001:2013.

5. Phan Đình Diệu (1999), Lý thuyết mật mã và an toàn thông tin,

NXB Đại học Quốc gia Hà Nội.

6. Đàm Gia Mạnh (2009), Giáo trình An toàn bảo mật dữ liệu trong thương mại điện tử, NXB Thống kê.

7. Trần Hùng (2017), Giáo trình Quản trị rủi ro, NXB Thống kê.

8. Thái Thanh Tùng (2011), Giáo trình Mật mã học và Hệ thống thông tin an toàn, NXB Thông tin và Truyền thông.

9. Brotby, Krag (2009), Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement. Auerbach, 2009.

10. ITIL IT Service Management-Publications. www.itil- officialsite.com/Publications/Publications.aspx Jackson, Chris (2010), Network Security Auditing. Cisco Press.

11. Jaquith, Andrew (2007), Security Metrics: Replacing Fear, Uncertainty, and Doubt. Addison-Wesley, 2007.

12. Kruse, Warren, and Jay Heiser (2001), Computer Forensics: Incident Response Essentials. Addison-Wesley, 2001.

13. Man Young Rhee (2003) Internet Security: Cryptographic principles, algorithms and protocols. John Wiley & Sons, 2003.

14. Manzuik, Steve, Andre Gold, and Chris Gatford (2006), Network Security Assessment: From Vulnerability to Patch. Syngress, 2006.

15. Maras, Marie-Helen (2011), Computer Forensics: Cybercriminals, Laws, and Evidence. Jones & Bartlett Learning, 2011.

16. Mark Rhodes - Ousley (2013), Second Edittion, The Complete References: Information Security, The McGraw-Hill Companies. ISBN: 978-0-07-178436-8, MHID: 0-07-178436-5.

17. Matt Bishop (2002), Computer Security: Art and Science, Addison, Wesley.

18. McEntire, David. Disaster Response and Recovery. Wiley, 2006. Phillips, Brenda. Disaster Recovery. Auerbach, 2009.

19. McNab, Chris (2007), Network Security Assessment: Know Your Network. O’Reilly, 2007.

20. Michael E. Whitman, Herbert J. Mattor (2011), Fourth Edittion, Principles of Information Security, Course Technology, 20 Channel Center Boston, MA 02210, USA, ISBN-13: 978-1-111-13821-9, ISBN- 10: 1-111-13821-4.

21. Schultz, Eugene, and Russell Shumway (2001), Incident Response: A Strategic Guide to Handling System and Network Security Breaches. Sams, 2001.

22. Tony Campbell, (2016), Practical Information Security Management: A Complete Guide to Planning and Implementation, Burns Beach Australia ISBN-13 (pbk): 978-1-4842-1684-2 ISBN-13 (electronic): 978-1-4842-1685-9 DOI 10.1007/978-1-4842-1685-9.

23. Wallace, Michael, and Lawrence Webber (2010), The Disaster Recovery Handbook: A Step-by-Step Plan to Ensure Business Continuity. 2nd ed. AMACOM, 2010.

24. William Stallings (2005), Cryptography and Network Security Principles and Practices, Fourth Edition, Prentice Hall.

25. http://m.antoanthongtin.vn/

26. https://quantrimang.com/

27. http://tapchitaichinh.vn/

28. https://vnisa.org.vn/

29. https://www.securitymagazine.com/

30. https://www.cyberdefensemagazine.com/

31. https://cybersecurityventures.com/

32. http://www.hightseclabs.com/

33. http://ssl.vn/

34. http://www.cloudflare.com/

35. http://internetpharming.yolasite.com/




Chịu trách nhiệm xuất bản:

Q. Giám đốc

NGUYỄN VIẾT QUÂN


Chịu trách nhiệm nội dung: Tổng Biên tập

NGUYỄN THỊ THÚY HẰNG


Biên tập:

LÊ TUYẾT MAI


Trình bày: Bìa: DŨNG THẮNG Ruột: TRẦN KIÊN


- In 500 cuốn, khổ 1624 cm tại NXB Thống kê - Công ty CP In và Thương mại Đông Bắc, Địa chỉ: Số 15, Ngõ 14, phố Pháo Đài Láng, phường Láng Thượng, quận Đống Đa, Hà Nội.

- Đăng ký xuất bản: 963-2021/CXBIPH/05-05/TK do CXBIPH cấp ngày 23/3/2021.

- QĐXB số 111/QĐ-NXBTK ngày 02/8/2021 của Quyền Giám đốc NXB Thống kê.

- In xong và nộp lưu chiểu tháng 8 năm 2021.

- ISBN: 978-604-75-1912-5

..... Xem trang tiếp theo?
⇦ Trang trước - Trang tiếp theo ⇨

Ngày đăng: 18/05/2023